タグ付けされた質問 「cisco-commands」

シスコデバイスのコマンドに関する質問に使用されます。

24
使用されていないスイッチポートを確認するにはどうすればよいですか?
大規模なCisco Catalystスイッチスタックでは、ほぼすべてのスイッチポートにパッチが適用されます。さらにデバイスを接続するために、使用されていないポートを識別する必要があります。 スイッチポート、ケーブル配線、パッチフィールド、および可能性のあるエンドデバイスへのソケットをたどるのは面倒であり、それでも一時的に使用されるソケットがある可能性があります。ユーザーデバイスをシャットダウンできるため、ポートLEDのアクティビティを確認することは信頼できません。 IOSコマンドを使用してすべての未使用のスイッチポートを検出する最も簡単な方法は何ですか?

5
CiscoスイッチDot1Qトランクから許可されたVLANを誤って削除しました
2つのCisco Catalystスイッチ(3750)間の既存のトランクポートに新しいVLANを追加しています。新しいVLANを追加するプロセスで、トランク上の既存の許可されたVLANを削除したようです...これはどのように可能ですか? 既存のトランクポート構成: SW-LAB-1#show run int g1/0/49 Building configuration... Current configuration : 255 bytes ! interface GigabitEthernet1/0/49 description SW-LAB-2 G1/0/48 switchport trunk encapsulation dot1q switchport trunk native vlan 10 switchport trunk allowed vlan 10,20 switchport mode trunk switchport nonegotiate ip dhcp snooping trust end 次の構文を使用して、VLAN 30も許可しました。 SW-LAB-1#conf t Enter configuration …

2
Cisco-単一のコマンドを使用してすべてのルートを表示する
Junos show routeでは、使用すると、inet.0(グローバルルーティングテーブル)で始まるルーティングテーブルが表示され、次に各VRFがアルファベット順にリストされます。 私は次の理由で、新しいWAN展開のために同様のコマンドを実行しています:リモートエンジニアがLANに接続せずにVRF接続を確認するため、各VRFで必須の必須ルート(たとえば0/0)を一覧表示したいです。 私はこれを達成できることを知っshow ip bgp vpnv4 allていますが、これはグローバルルーティングテーブルを表示せず、現在管理に使用されています。 Junosで実行show route 0/0すると、inet.0を含むデバイス全体のすべてのVRFで指定されたルートのすべての発生が表示されます。 iank@r1> show route 0/0 exact terse vrf1.inet.0: 99 destinations, 105 routes (99 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both A Destination P Prf Metric 1 Metric 2 Next hop …

5
Cisco ASAでVPNトンネルをリセットするにはどうすればよいですか?
それぞれASA 5520および5540を使用したサイト間VPNでは、時々トラフィックが通過しなくなり、特定のトラフィック選択/ ACLだけでトラフィックが失われることもありますが、他のトラフィックは同じVPNが実行されています。一定のpingが実行されていても発生します。その理由は、完全に安定していない衛星リンク上で実行されている可能性があります。 ASAの1つをリロードする代わりに、VPNを動作状態にリセットするにはどうすればよいですか?



11
ネットワーク上のホストを見つける
VLANで特定のワークステーションを見つける最善の方法は何ですか? ワークステーションのIPアドレスがACL拒否に表示される場合、これを行う必要がある場合があります 急流の使用 高帯域幅の使用(トップトーカー) Snortアラート 今のやり方は 同じVLAN内のコアスイッチにログオンする IPアドレスをpingし、 ARPテーブルからMACを取得する どのスイッチから学習したかを確認するためのMacアドレス検索 そのスイッチにログオンし、ワークステーションが見つかるまで繰り返します。 これにより、最大7台のスイッチにログインできる場合があります。このネットワークには、現時点では何もできない特定の課題があります。各VLANに数百人のユーザーがいる巨大なVLAN(/ 16) シスコのすべてのショップで、シスコのスイッチを使用して最小限の予算で、ホストマシンを追跡するより効率的な方法がなければなりませんか。 編集:詳細を追加するには 具体的には、ユーザーが接続されているスイッチポートを探していますか?また、いくつかの履歴も素晴らしいと思います。私のアプローチはユーザーがまだ接続しているときにのみ機能し、午前中にログを確認しても価値がありませんが、デバイスは接続されていないためです。 中央DNSやActive Directoryはなく、インターネットアクセスのみが提供されるゲストネットワークのようなものです。管理とセキュリティを少し提供するようにしています。 「show ip dhcp binding | inc」を試してみましたが、関連するデバイスMACではない奇妙なMAC(2文字が追加されています)が表示されます。これについてはまだ調べていませんが、ARPは正確で心配です問題のマシンが接続されているスイッチポートを見つけます。 これがいくつかの説明を提供することを願っています

1
Cisco 881ルータ(IOS)を使用した2つのVLAN間のQoS
2つのVLAN間の制限されたインターネット接続を委任するためのベストプラクティスに関するアドバイスを期待しています。私の場合、1つのVLANはオフィスネットワーク用で、もう1つはゲスト用です。私が期待していることは、ゲストネットワークよりも優先して、一定の割合の帯域幅をOfficeネットワークに許可することです。たとえば、速度が10 Mbpsの場合、必要に応じて最大7 Mbpsを常にOfficeで使用できるようにしたいのですが、そうでない場合、ゲスト接続でそれを使用できます。 私の主な懸念は、ゲストネットワークのレート制限を3Mbpsに制限し、ルーターがその制限を超えてパケットをドロップし始めると、ISPからのパケットが無駄になることです。私が正しく理解していれば、ISPは10Mbpsで送信しているでしょう、そして私のルーターはその制限を超えてゲストネットワークに何かを落とし始めます、それは再送されなければならない無駄な帯域幅ではありませんか? 要するに、私はルーターでそれを完全に制御できるので、アップロードをレート制限することは非常に理にかなっています。 。では、ダウンストリームトラフィックを無駄にせずにレート制限できるのであれば、どうすればよいでしょうか。 デビッド


5
ショートカットを使用してCisco IOSでCLI入力を高速化するにはどうすればよいですか?
sh ip int bri入力を高速化するために、オートコンプリート(タブキー)と省略コマンド(など)を使用できることはわかっています。 ただし、私はまだsh ip dh sn bi | i 20.12forのような暗号化チェーンを入力することに満足していませんshow ip dhcp snooping binding | include 20.12。 よく使用するコマンドシーケンスのショートカットを定義できますか?

1
ポリシーベースルーティングのシスコ設定例
私はそれほど前ではなかった状況で自分を見つけましたが、それをどのように解決したか思い出せません:) シナリオ LANインターフェイス(fa0 / 0)とWANインターフェイス(fa0 / 1)、および2番目のWANインターフェイス(fa0 / 2)を備えたCisco IOSルータがあります。 2つのLANサブインターフェースfa0 / 0.10とfa0 / 0.20があります。 fa0 / 1経由のデフォルトルートがあります。ただし、特定のサブネットへの静的ルートがあります。たとえば、fa0 / 2を介して1.2.3.4/24とします(fa0 / 2はこのサブネットに近いですが、より高価な$$$ WANリンクです)。 すべてのfa0 / 0.10ユーザーが1.2.3.4/24にアクセスしているため、静的ルートはユーザーをfa0 / 2(WAN2)から送信します。他のすべての宛先では、fa0 / 0.10ユーザーは、WAN1インターフェイスfa0 / 1で受信するDHCPデフォルトルートを経由します。 問題の定義。 fa0 / 0.20サブネットのユーザーは、インターネットにアクセスするだけです。fa0 / 0.20サブネット内のユーザーが、リモート1.2.3.4/24サブネットにアクセスする必要があるわけではありません。ただし、ほとんどの場合、静的ルートはfa0 / 2経由で送信します。ただし、これは必要ありません。デフォルトのWANインターフェイスであるfa0 / 1を介して1.2.3.4/24にアクセスしてもらいます。PBRを使用してこれを達成できると思いますが、機能しないようです。 これは私が現在試みている設定です。 interface FastEthernet0/0.10 description LAN1 encapsulation dot1Q 10 …

3
Cisco:VLANがCiscoルーターで相互に通信するのを防ぎます(代替ACL)
セットアップ:複数のVLANが構成されたCiscoルーター。 2つのVLANが互いに通信するのをどのように防ぐことができますか?通常、これは次のようなACLで行います。 access-list 102 deny ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 access-list 102 deny ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255 int vlan 1 ip address 1.1.1.1 255.255.255.0 access-group 102 in int vlan 2 ip address 2.2.2.2 255.255.255.0 access-group 102 in ただし、これはルーター上に構成された多くのVLANを処理する場合には便利ではありません。これを微調整したり、スケーラビリティを改善するための代替手段を使用したりする提案はありますか?

1
Cisco 891の外部モデムを使用したPPPoA ADSL構成
環境 複数のクライアントサイトのCPEとしてCisco 891ルータを使用しています。それらはすべてIOS 15を実行しています。 Cisco IOS Software, C890 Software (C890-UNIVERSALK9-M), Version 15.0(1)M8, RELEASE SOFTWARE (fc1) これらのサイトの大部分は、ブリッジモードにした外部ADSL2モデムに対して終端します(正確なブリッジモードを思い出せませんが、基本的にモデムはすべてを通過させます)。 PPPセッションの終了、NATなどをCisco 891デバイスに依存しています...そして、以下の構成を思いついたのですが、しばらくの間、メインISPで問題なく動作しており、正常に動作しています。 interface GigabitEthernet0 description WAN PPPoE ADSL2+ bandwidth 1024 bandwidth receive 20480 no ip address ip nat outside ip virtual-reassembly duplex auto speed auto pppoe-client dial-pool-number 1 interface Dialer0 description ADSL2+ Dialer Interface …


2
CiscoルーターNAT構成におけるこれらの3つのオプションは何を意味しますか?
1つのIP:Portの組み合わせが常に別のIP:Portの組み合わせにマッピングされる標準の静的PAT構成では、構成可能な内部/外部/ソース/宛先の3つの可能な組み合わせがあります。 たとえば、これは構成例です。 ip nat inside source static tcp 10.0.20.13 8080 2.2.2.33 80 ^^^^^^^^^^^^^ 簡単に言えば、この構成により、任意の外部ホストがポート80を介してIP 2.2.2.33へのTCP接続を開始できます。このパケットがルーターに到達すると、宛先IPアドレスとポート(2.2.2.33:80)がに変換され10.0.20.13:8080ます。 内部ホスト10.0.20.13が送信元ポート8080のTCPパケットを送信すると、このパケットがルーターを通過するときに、送信元IPとポート(10.0.20.13:8080)がに変換され、逆も発生し2.2.2.33:80ます。(これは通常、内部ホストから開始されたものではなく、応答パケットです) 上記のマークされた部分の3つの構成オプションはすべて次のとおりです。 Router(config)#ip nat inside ? destination Destination address translation source Source address translation Router(config)#ip nat outside ? source Source address translation 実際、次のように構成できます。 ip nat inside source static tcp {IP} {Port} {IP} {Port} ip nat …

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.